Qurnosov

Защита информации. Тест с ответами #3

Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
аутентификация
аудит
идентификация
авторизация

Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
1, 5, 6
1, 2, 6
1, 2, 3
4, 5, 6

Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
4, 5, 6
2, 4, 6
2, 4, 5, 6
1, 2, 3

Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
1, 2
1, 3
2, 4
3, 4

Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
доступность
восстанавливаемость
целостность
детерминированность

Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
суперсервером
кластером
сервером
сетью

При передаче по каналам связи на канальном уровне избыточность вводится для
реализации проверки со стороны получателя
контроля ошибок
реализации проверки со стороны отправителя
контроля канала связи

Обеспечение взаимодействия удаленных процессов реализуется на … уровне модели взаимодействия открытых систем
транспортном
сеансовом
сетевом
канальном

Администратором базы данных является
любой пользователь, создавший БД
старший пользователь группы
администратор сервера баз данных
системный администратор

Регистрацией пользователей СУБД занимается администратор
системный
базы данных
сервера баз данных
сетевой

Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается
средней
высокой
базовой
стандартной

Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
1, 4, 5
3, 4, 5
2, 3, 4
1, 2, 3

Улучшает рабочие характеристики системы … режим тиражирования данных
синхронный
импульсный
тоновый
асинхронный

Недостаток систем шифрования с открытым ключом:
на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
необходимость распространения секретных ключей
относительно низкая производительность
при использовании простой замены легко произвести подмену одного шифрованного текста другим

Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
4, 5, 6
1, 2, 3
1, 3, 5
1, 2, 5